JP2006520936A - ソフトウエア配送用の方法とシステム - Google Patents
ソフトウエア配送用の方法とシステム Download PDFInfo
- Publication number
- JP2006520936A JP2006520936A JP2004553289A JP2004553289A JP2006520936A JP 2006520936 A JP2006520936 A JP 2006520936A JP 2004553289 A JP2004553289 A JP 2004553289A JP 2004553289 A JP2004553289 A JP 2004553289A JP 2006520936 A JP2006520936 A JP 2006520936A
- Authority
- JP
- Japan
- Prior art keywords
- integrity
- user
- certificate
- computer
- software component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000012360 testing method Methods 0.000 claims abstract description 30
- 238000002372 labelling Methods 0.000 claims abstract description 3
- 238000004590 computer program Methods 0.000 claims description 5
- 238000009434 installation Methods 0.000 claims description 4
- 230000003287 optical effect Effects 0.000 claims description 2
- 238000011156 evaluation Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 230000007613 environmental effect Effects 0.000 description 3
- 238000013522 software testing Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 1
- 241001502050 Acis Species 0.000 description 1
- 206010016275 Fear Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
1,関連部品プロバイダーがデジタル証明書(digital certificate)を使ってそのソフトウエア部品にサインする(signs){例えば、マイクロソフトの(Microsoft’s)”オーセンチコード(Authenticode)”}。この公知の方法は下記の様に幾つかの欠点を有する。
−該公知の証明書は該部品自体{の機能性(functionality)}には関係せず、それが製造者{例えば、マイクロソフト(Microsoft)}により作られたことを証明(certify)する。
−該公知の証明書は該部品の機能性に関しての保証(guarantee)を提供せず、該部品がこの様な機能性を正しく実現することも保証しない。
2.該部品は、部品が行い得ることを制限し、制御するようにこの様な部品用の実行環境を提供する’環境ソフトウエア(environment software)’内で実行する。’環境ソフトウエア’の例は、ジャババーチャルマシン(Java Virtual Machine)、ビジュアルベーシックランタイム環境(Visual Basic Runtime environment)、フラッシュ環境(the Flash environment)である。これは下記欠点を有する。
−最終ユーザーは、この様な環境内で、アクチブな部品がどの機能性を使用出来てそしてどの機能性を使用出来ないかを見出すのが難しい(もし不可能でなくても)。その結果、最終ユーザーは部品を実行することにより彼がラン(runs)させるリスクを決定出来ない。
−事実上実行環境がその申し立てた機能性を実現する保証は無く、それが何等かの他の機能性を実行を防止する保証もない。
−該環境ソフトウエア自身がアクチブ部品と見られ得る。この様な部品用には、それが行うと仮定されたものだけを行うことを保証する(オペレーテイングシステムの他の)環境ソフトウエアはない。
3.部品は部品プロバイダーの関心に役立つが、最終ユーザーの関心を危うくする機能性を益々含める傾向がある{スパイウエア(spy−ware)}。該部品プロバイダーはこのソフトウエアにサインする何らの問題も有しないが、ユーザーはなおそれが自分のプライバシーに触れる時この様な機能性を評価しないかも知れない。
4.該部品プロバイダーは或る種のバージョン管理を実施し、安全欠陥が検出された場合ソフトウエアの補修(patching)の目的で、定期的に実行部品に更新をチェックさせる。これは該部品プロバイダーにとって有用であるが、この方法はユーザーが既にあると期待して来た完全性を達成する’事後的(posteriori)’手段(mean)である。
5.ハードウエア又は他の実体のある製品(tangible products)の完全性を保証する方法は既に存在する(例えば、共通基準証明手順(Common Criteria certification procedure)}。しかしながら、これは動作環境内で用いられるべきソフトウエア部品用のオンライン、実時間の解決策(on−line, real−time solution)ではない。
http://lookup.atomica.com./atomica2/query?s=hash value{(c)Computer Language Company Inc} http://lookup.atomica.com/atomica2/query?s=digital signature{(c)Computer Language Company Inc} http://www.columbia.edu/acis/rad/ columbiaca/more−info−cas.html http://www.commoncriteria.org/docs/origins.htnl http://www.nstl.com/ http://www.ibeta.com/ http://www.tno.nl
Claims (14)
- ソフトウエア部品を配送する方法に於いて、該方法が、
関連するソフトウエア部品から第1ソフトウエア部品識別子を引き出す過程と、
該ソフトウエア部品上で完全性試験を行うことにより完全性試験データを創る過程と、
該第1ソフトウエア部品識別子を使って該完全性試験データを含む完全性証明書を該完全性証明書のオリジネーターにより創る過程と、
ユーザーのコンピュータ(3)により該ソフトウエア部品を検索する過程と、
ダウンロードされた該ソフトウエア部品から第2ソフトウエア部品識別子を該ユーザーのコンピュータ(3)により引き出す過程と、
該第2ソフトウエア部品識別子を使って該ユーザーのコンピュータ(3)により該完全性証明書を検索する過程と、
該ユーザーのコンピュータ(3)により該完全性試験データをユーザーに開示する過程と、を具備することを特徴とする該方法。 - 更に該第1ソフトウエア部品識別子を使って該関連ソフトウエア部品の該完全性証明書を証明書レジスター(4)内に登録する過程を具備することを特徴とする請求項1の該方法。
- 該完全性証明書を該検索する過程が該証明書レジスターにアクセスする過程を備えることを特徴とする請求項2の該方法。
- 更に該完全性証明書オリジネーターの素性を検証する過程を具備することを特徴とする請求項1−3の何れかの該方法。
- 更に該完全性証明書にデジタル署名を付加する過程を具備することを特徴とする請求項4の該方法。
- 該デジタル署名を検証する過程を具備することを特徴とする請求項5の該方法。
- 更に該検索される完全性データをユーザーの好む要求とマッチさせる過程を具備することを特徴とする前記請求項の何れかの該方法。
- 該関連する完全性証明書が該ユーザーのサイトでレジスターから検索されることを特徴とする請求項1の該方法。
- 該関連する完全性証明書が該関連するソフトウエア部品供給者のコンピュータから検索されることを特徴とする請求項1の該方法。
- 該関連する完全性証明書が信頼される証明書オリジネーターのコンピュータから検索されることを特徴とする請求項1の該方法。
- 該完全性証明書が該ユーザーのコンピュータ(3)へイーメールを通してメールされることを特徴とする前記請求項の何れかの該方法。
- サーバー(4)に於いて、該サーバーが、
−関連するソフトウエア部品から第1ソフトウエア部品識別子を引き出し、
−該ソフトウエア部品上で完全性試験を行うことにより完全性試験データを創り、
−該完全性試験データを含む完全性証明書を証明書オリジネーターにより創り、
−該完全性証明書オリジネーターにより該完全性証明書に該第1ソフトウエア部品識別子でラベル付けし、
−ユーザーのコンピュータ(3)による該ソフトウエア部品の検索を可能にし、
−第2ソフトウエア部品識別子を使う該ユーザーのコンピュータ(3)による該完全性証明書の検索を可能にするよう配置されることを特徴とする該サーバー(4)。 - ユーザーのコンピュータ(3)に於いて、該コンピュータが、
−ユーザーのコンピュータ(3)によりソフトウエア部品を検索し、
−ダウンロードされた該ソフトウエア部品から第2ソフトウエア部品識別子を該ユーザーのコンピュータ(3)により引き出し、
−該ソフトウエア部品識別子を使って完全性証明書を検索し、
−完全性試験データをユーザーに開示するよう配置されることを特徴とする該ユーザーのコンピュータ(3)。 - ユーザーのコンピュータ(3)上にインストールするためのコンピュータプログラムを有する、磁気又は光デイスクの様なデータキャリアに於いて、該コンピュータプログラムが、
−ユーザーのコンピュータ(3)によりソフトウエア部品を検索する過程と、
−該検索されたソフトウエア部品からソフトウエア部品識別子を該ユーザーのコンピュータ(3)により引き出す過程と、
−該ソフトウエア部品識別子を使って完全性証明書を検索する過程と、
−完全性試験データをユーザーに開示する過程と、を行うよう該ユーザーのコンピュータ(3)を配置するためであることを特徴とする該データキャリア。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02079781A EP1420323A1 (en) | 2002-11-18 | 2002-11-18 | Method and system for distribution of software components |
PCT/NL2003/000808 WO2004046848A2 (en) | 2002-11-18 | 2003-11-18 | Method and system for distribution of software |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006520936A true JP2006520936A (ja) | 2006-09-14 |
Family
ID=32116307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004553289A Pending JP2006520936A (ja) | 2002-11-18 | 2003-11-18 | ソフトウエア配送用の方法とシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060155986A1 (ja) |
EP (2) | EP1420323A1 (ja) |
JP (1) | JP2006520936A (ja) |
AU (1) | AU2003282625A1 (ja) |
CA (1) | CA2506693A1 (ja) |
WO (1) | WO2004046848A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2018158936A1 (ja) * | 2017-03-03 | 2020-01-16 | 日本電気株式会社 | ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4882255B2 (ja) * | 2005-03-25 | 2012-02-22 | 富士ゼロックス株式会社 | 属性証明書管理装置および方法 |
US7913299B2 (en) | 2007-12-21 | 2011-03-22 | International Business Machines Corporation | Systems, methods and computer program products for firewall use of certified binaries |
EP2110766A1 (en) * | 2008-04-16 | 2009-10-21 | Robert Bosch Gmbh | Electronic control unit, software and/or hardware component and method to reject wrong software and/or hardware components with respect to the electronic control unit |
KR101590188B1 (ko) * | 2009-05-08 | 2016-01-29 | 삼성전자주식회사 | 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법 |
US8732473B2 (en) * | 2010-06-01 | 2014-05-20 | Microsoft Corporation | Claim based content reputation service |
US9118686B2 (en) | 2011-09-06 | 2015-08-25 | Microsoft Technology Licensing, Llc | Per process networking capabilities |
US9773102B2 (en) | 2011-09-09 | 2017-09-26 | Microsoft Technology Licensing, Llc | Selective file access for applications |
US8990561B2 (en) * | 2011-09-09 | 2015-03-24 | Microsoft Technology Licensing, Llc | Pervasive package identifiers |
US9800688B2 (en) | 2011-09-12 | 2017-10-24 | Microsoft Technology Licensing, Llc | Platform-enabled proximity service |
US10356204B2 (en) | 2012-12-13 | 2019-07-16 | Microsoft Technology Licensing, Llc | Application based hardware identifiers |
US9858247B2 (en) | 2013-05-20 | 2018-01-02 | Microsoft Technology Licensing, Llc | Runtime resolution of content references |
SG10201509221YA (en) * | 2015-11-06 | 2017-06-29 | Huawei Int Pte Ltd | System and method for managing installation of an application package requiring high-risk permission access |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1083310A (ja) * | 1996-06-11 | 1998-03-31 | Internatl Business Mach Corp <Ibm> | プログラム・コードの配布方法及びシステム |
JP2001216173A (ja) * | 2000-01-06 | 2001-08-10 | Internatl Business Mach Corp <Ibm> | ウィルス・フリー・ファイル証明書を作成し使用するための方法及びシステム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5638446A (en) * | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
US5892904A (en) * | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
US6148401A (en) * | 1997-02-05 | 2000-11-14 | At&T Corp. | System and method for providing assurance to a host that a piece of software possesses a particular property |
JPH11143840A (ja) * | 1997-11-05 | 1999-05-28 | Hitachi Ltd | 分散オブジェクトシステムおよびその方法 |
US6804778B1 (en) * | 1999-04-15 | 2004-10-12 | Gilian Technologies, Ltd. | Data quality assurance |
US6799197B1 (en) * | 2000-08-29 | 2004-09-28 | Networks Associates Technology, Inc. | Secure method and system for using a public network or email to administer to software on a plurality of client computers |
AU2001296205A1 (en) * | 2000-10-17 | 2002-04-29 | Shyne-Song Chuang | A method and system for detecting rogue software |
-
2002
- 2002-11-18 EP EP02079781A patent/EP1420323A1/en not_active Withdrawn
-
2003
- 2003-11-18 US US10/534,951 patent/US20060155986A1/en not_active Abandoned
- 2003-11-18 JP JP2004553289A patent/JP2006520936A/ja active Pending
- 2003-11-18 AU AU2003282625A patent/AU2003282625A1/en not_active Abandoned
- 2003-11-18 CA CA002506693A patent/CA2506693A1/en not_active Abandoned
- 2003-11-18 EP EP03774386A patent/EP1563361A2/en not_active Withdrawn
- 2003-11-18 WO PCT/NL2003/000808 patent/WO2004046848A2/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1083310A (ja) * | 1996-06-11 | 1998-03-31 | Internatl Business Mach Corp <Ibm> | プログラム・コードの配布方法及びシステム |
JP2001216173A (ja) * | 2000-01-06 | 2001-08-10 | Internatl Business Mach Corp <Ibm> | ウィルス・フリー・ファイル証明書を作成し使用するための方法及びシステム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2018158936A1 (ja) * | 2017-03-03 | 2020-01-16 | 日本電気株式会社 | ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2004046848A3 (en) | 2005-02-24 |
EP1420323A1 (en) | 2004-05-19 |
US20060155986A1 (en) | 2006-07-13 |
AU2003282625A8 (en) | 2004-06-15 |
EP1563361A2 (en) | 2005-08-17 |
AU2003282625A1 (en) | 2004-06-15 |
WO2004046848A2 (en) | 2004-06-03 |
CA2506693A1 (en) | 2004-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100420569B1 (ko) | 아키텍처중간프로그램의신뢰성있는컴파일아키텍처특정버전을발생시키기위한시스템및방법 | |
US9489687B2 (en) | Methods and systems for managing software development | |
EP1452940B1 (en) | Systems and methods for providing time- and weight-based flexibly tolerant hardware ID | |
KR100433319B1 (ko) | 신뢰된소오스로부터의검사불가능한프로그램을사용하는장치로검사가능한프로그램을실행하기위한시스템및방법 | |
US11277261B2 (en) | Blockchain-based tracking of program changes | |
JP2006520936A (ja) | ソフトウエア配送用の方法とシステム | |
KR101214893B1 (ko) | 어플리케이션의 유사성 검출 장치 및 방법 | |
WO2015101149A1 (zh) | 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器 | |
US20020059364A1 (en) | Content certification | |
US20040044996A1 (en) | System and method for verifying installed software | |
US20100312810A1 (en) | Secure identification of music files | |
KR20020003375A (ko) | 라이센싱 콘텐츠용 시스템 및 방법 | |
US9038057B2 (en) | Method for replacing an illegitimate copy of a software program with a legitimate copy and corresponding system | |
US20140020094A1 (en) | Computing environment security method and electronic computing system | |
CN106355081A (zh) | 一种安卓程序启动校验方法和装置 | |
JPWO2006087780A1 (ja) | 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法 | |
CN111914303B (zh) | Linux系统运行时状态的安全度量与安全验证方法 | |
CN102043649A (zh) | 插件下载控制方法及插件下载控制系统 | |
US20020099733A1 (en) | Method and apparatus for attaching electronic signature to document having structure | |
US20090064134A1 (en) | Systems and methods for creating and executing files | |
US11349670B1 (en) | Automated hash validation | |
CN111814138B (zh) | 一种基于云平台的软件安全管理系统 | |
CN114637675A (zh) | 软件评估方法及装置、计算机可读存储介质 | |
CN113886894A (zh) | 数字签名方法和数字签名设备 | |
US20080243534A1 (en) | Identity verification method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061024 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20081021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100112 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100412 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100419 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100706 |